GLSA 200603-13: PEAR-Auth: Potential authentication bypass

Опасность:средняя
Заголовок:PEAR-Auth: Potential authentication bypass
Дата:17.03.2006
Ошибки: #123832
ID:200603-13

Сводка

PEAR-Auth did not correctly verify data passed to the DB and LDAP containers, thus allowing to inject false credentials to bypass the authentication.

Назначение

PEAR-Auth is a PEAR package that provides methods to create a PHP based authentication system.

Уязвимые пакеты

Пакет Уязвимый Нетронутый Архитектура(ы)
dev-php/PEAR-Auth < 1.2.4 >= 1.2.4 All supported architectures

Описание

Matt Van Gundy discovered that PEAR-Auth did not correctly validate data passed to the DB and LDAP containers.

Воздействие

A remote attacker could possibly exploit this vulnerability to bypass the authentication mechanism by injecting specially crafted input to the underlying storage containers.

Обход

There is no known workaround at this time.

Решение

All PEAR-Auth users should upgrade to the latest version:

    # emerge --sync
    # emerge --ask --oneshot --verbose ">=dev-php/PEAR-Auth-1.2.4"

Ссылки

Наличие

Этот GLSA и любые обновления для нее доступны для просмотра на сайте Gentoo Security: http://security.gentoo.org/glsa/glsa-200603-13.xml

Опасения?

Безопасность является одной из главных задач Gentoo Linux и первостепенное значение обеспечить конфиденциальность и безопасность машин наших пользователей. Любые соображения безопасности должны быть адресованы security@gentoo.org или в качестве альтернативы, вы можете сообщить об ошибке на https://bugs.gentoo.org.

Лицензия

Copyright 2010 Gentoo Foundation, Inc; текст ссылки принадлежит его владельцу(ам). Содержание этого документа распространяется на условиях лицензии Creative Commons - Attribution / Share Alike.

Спасибо!